s9yのSerendipityにおける検証および完全性チェックを行っていない Cookie への依存に関する脆弱性
タイトル s9yのSerendipityにおける検証および完全性チェックを行っていない Cookie への依存に関する脆弱性
概要

SerendipityはPHPをベースとしたウェブログエンジンです。バージョン2.6-beta2およびそれ以前のバージョンでは、include/functions_config.inc.phpのserendipity_setCookie()関数がsetcookie()のdomainパラメータとして$_SERVER['HTTP_HOST']を検証せずに使用していました。ログイン時にHostヘッダーをMITM、リバースプロキシの誤設定、ロードバランサの操作などの手段で影響を与えられる攻撃者は、認証クッキー(セッショントークンおよび自動ログイントークンを含む)を攻撃者が制御するドメインに設定させることが可能です。これにより、セッション固定攻撃が成立し、攻撃者が制御するインフラにトークンが漏洩する可能性があり、さらに管理者が汚染されたHostヘッダーの下でログインした場合には権限昇格が可能になります。この問題はバージョン2.6.0で修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月15日0:00
登録日 2026年4月24日11:42
最終更新日 2026年4月24日11:42
CVSS3.0 : 警告
スコア 6.9
ベクター CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:L/A:N
影響を受けるシステム
s9y
Serendipity 2.6.0
Serendipity 2.6.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月24日]
  掲載
2026年4月24日11:42

NVD脆弱性情報
CVE-2026-39963
概要

Serendipity is a PHP-powered weblog engine. In versions 2.6-beta2 and below, the serendipity_setCookie() function in include/functions_config.inc.php uses $_SERVER['HTTP_HOST'] without validation as the domain parameter of setcookie(). An attacker who can influence the Host header at login time, such as via MITM, reverse proxy misconfiguration, or load balancer manipulation, can force authentication cookies including session tokens and auto-login tokens to be scoped to an attacker-controlled domain. This enables session fixation, token leakage to attacker-controlled infrastructure, and privilege escalation if an admin logs in under a poisoned Host header. This issue has been fixed in version 2.6.0.

公表日 2026年4月15日13:17
登録日 2026年4月17日4:11
最終更新日 2026年4月23日22:58
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:s9y:serendipity:*:*:*:*:*:*:*:* 2.6.0
cpe:2.3:a:s9y:serendipity:2.6.0:beta1:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧